勒索软件的起源可以追溯到 2006 年,当时加密勒索软件开始出现,例如 TROJ_CRYPZIP.A,它会搜寻受害者硬盘上文件,然后将文件压缩并设密码,受害者若没有备份就只能根据留下的勒索讯息,支付赎金换取密码。
在随后的几年里,勒索软件不断发展演变。2011 年,勒索软件已经接受移动支付机制的赎金付款方式。2012 年,勒索软件开始利用恐吓技俩,如假冒当地警察进行威胁。2013 年,Cryptolocker 不仅能将整台系统锁住而且会将文件加密,只有支付赎金才能还原文件。
近年来,勒索软件攻击日益猖獗。2023 年,瑞星公司发布的《2023 中国网络安全报告》中显示,报告期内瑞星 “星核” 平台共截获勒索软件样本 65.59 万个,比 2022 年上涨了 13.24%;感染次数为 19.68 万次,与 2022 年相比,上涨了 0.95%。
勒索软件攻击正变得越来越复杂,攻击者会使用网络钓鱼、社工原理和漏洞利用等多种技术来攻击目标。同时,双重勒索已是常态化攻击模式,攻击者不再仅专注于对受害者文件进行加密,而是更加倾向于通过泄露敏感数据的方式作为敲诈勒索的筹码,这给政府或企业受害者带了更大的压力。
例如,2023 年 Lockbit 组织对全球多个知名企业发起了勒索攻击,涵盖金融服务、科技、能源、医疗、运输等多个产业。2023 年 6 月,美国网络安全和基础设施局 (CISA) 估计,因使用 CL0P 勒索软件而出名的 TA505 组织在全球共入侵了约 8000 名受害者。派拓网络发布的《2024 年勒索软件回顾:Unit 42 泄密网站分析》显示,勒索软件泄密网站报告的受害者增加了 49%,各勒索软件组织共发布了 3998 个帖子,受害者至少覆盖全球 120 个国家。
总之,勒索软件攻击自出现以来不断发展演变,当前在全球范围内造成了严重的影响,给企业和个人带来了巨大的损失。
二、勒索软件攻击的主要特征
(一)传播方式多样
勒索软件的传播方式极为多样,给用户带来了极大的安全风险。
- 借助网页木马传播:当用户不小心访问恶意网站时,勒索软件会被浏览器自动下载并在后台运行。据统计,每天有大量用户因误访恶意网站而感染勒索软件。例如,一些看似正常的网站可能被黑客植入恶意代码,一旦用户访问,就可能触发勒索软件的下载和安装。
- 与其他恶意软件捆绑发布:这种方式使得用户在安装其他软件时,不知不觉中也安装了勒索软件。一些不法分子会将勒索软件与热门软件捆绑在一起,用户在下载和安装过程中很难察觉。
- 作为电子邮件附件传播:勒索软件通常通过电子邮件进行分发,以鼓励收件人打开恶意附件。该文件可以多种格式交付,包括 ZIP 文件,PDF,Word 文档,Excel 电子表格等。打开附件后,可以立即部署勒索软件。攻击者可能会对目标进行广泛研究,以创建可信且非常可信的电子邮件,增加收件人打开附件的可能性。
- 借助可移动存储介质传播:勒索软件可以通过 U 盘、移动硬盘等可移动存储介质传播。当用户将感染了勒索软件的存储介质插入另一台计算机时,勒索软件可能会自动传播到新的计算机上。
(二)表现形式复杂
- 锁定计算机或移动终端屏幕:锁屏病毒会锁定电脑屏幕并要求付款。它会呈现一个全屏图像并阻止所有其它窗口开启。这种类型的勒索病毒虽然不会加密用户的数据文件,但会给用户带来极大的不便。
- 假称发现安全威胁诱骗购买 “杀毒软件”:借杀毒软件之名,假称在用户系统发现了安全威胁,令用户感到恐慌,从而购买所谓的 “杀毒软件”。比如 FakeAV 等,会伪装成反病毒软件,谎称在用户的系统中发现病毒,诱骗用户付款购买其 “反病毒软件”。
- 弹出提示消息要求支付赎金:计算机屏幕弹出类似下图的提示消息,称用户文件被加密,要求支付赎金。最典型的案例就是 WannaCry,该类型勒索病毒是目前最常见的勒索病毒。感染文件型勒索病毒后,病毒会更改系统桌面并展示勒索支付提示。
(三)分类明确
- 影响系统正常使用:比如 PC Cyborg、QiaoZhaz 等,会采用锁定系统屏幕等方式,迫使系统用户付款,以换取对系统的正常使用。已知最早的勒索软件雏形诞生于 1989 年,该木马程序以 “艾滋病信息引导盘” 的形式进入系统,采用替换 DOS 系统文件的方式,实现开机记数。一旦系统启动次数达到 90 次时,该木马将隐藏磁盘的多个目录,C 盘的全部文件名也会被加密,从而导致系统无法启动。
- 恐吓用户:比如 FakeAV 等,会伪装成反病毒软件,谎称在用户的系统中发现病毒,诱骗用户付款购买其 “反病毒软件”。又如 Reveton,会根据用户所处地域不同而伪装成用户所在地的执法机构,声称用户触犯法律,迫使用户支付赎金。
- 绑架用户数据:最典型的是 CTB-Locker 家族,采用高强度的加密算法,加密用户文档,只有在用户支付赎金后,才提供解密文档的方法。
(四)赎金支付方式变化
早期的勒索软件采用传统的邮寄方式接收赎金,会要求受害者向指定的邮箱邮寄一定数量的赎金。我们也发现了要求受害者向指定银行账号汇款和向指定号码发送可以产生高额费用的短信的勒索软件。直到比特币这种虚拟货币支付形式出现后,由于它可以为勒索软件提供更为隐蔽的赎金获取方式,2013 年以来,勒索软件逐渐采用了比特币为代表的虚拟货币的支付方式。虚拟货币的出现,加速了勒索软件的泛滥。2015 年 1 月,Cryptowall 家族新变种(3.0)被发现使用 I2P 匿名网络通信,在一天内感染 288 个用户,该变种在加密受害者的文件后,向其勒索比特币,同时还有直接窃取用户比特币的行为。
三、攻击的不同阶段及迹象
(一)建立立足点阶段
勒索软件攻击的第一阶段是建立立足点。通常,攻击者会通过电子邮件钓鱼、利用公共 Wi-Fi 中心获取数据等方式入侵目标网络。一旦获得初始访问权限,勒索软件就会建立与命令和控制服务器的连接,为后续的攻击行动奠定基础。
在这个阶段,攻击者会像探索未知领域的探险家一样,利用各种手段在网络中寻找关键或敏感数据的存放位置。例如,黑客可能会使用远程访问特洛伊木马来访问主机,然后识别主机服务,并尝试将这些连接映射回集中式应用程序,如数据库。如果攻击者能够绕过当前的访问规则或窃取凭据,他们就能更有效地在网络中移动,扩大攻击范围。
为了检测这个阶段的勒索软件攻击,安全团队需要识别整个网络中奇怪或不寻常的用户和实体行为。比如,访问其工作范围之外的文件、在网络上安装外部非公司批准的软件、查看 DNS 查询等。这些活动可能与正常的 IT 管理员活动相似,但关键是要能够区分两者的区别。为此,安全团队需要部署将用户行为分析和机器学习相结合的安全解决方案,例如下一代 SIEM 解决方案。如果安全团队看不到这些活动,就无法在早期阶段阻止勒索软件。
(二)提升特权并横向移动阶段
权限提升和横向移动阶段是勒索软件攻击的关键环节。在获得组织网络的访问权限后,黑客会绘制出他们可以安装勒索软件的所有地点。这一过程涉及黑客侦察网络中的敏感信息、文件、应用程序或任何可能对公司造成损害的东西,以便他们可以利用网络获得大笔赎金。
获得对可能包含更敏感信息的更大数据库的访问权限,将导致更严重的勒索软件攻击,并为黑客带来更大金额的赎金。一旦黑客访问了包含大量敏感信息的数据库或控制了网络,攻击者将开始在不同地区部署 PuTTY 等软件,进一步建立他们的立足点,并为他们的勒索软件创建备份,以防他们被发现。
检测权限提升和横向移动是否正在发生的一个明显迹象是,网络中安装了新的未经授权的应用程序。如果下载了 PuTTY 等应用程序,这可能是一个重大危险信号,该应用程序可能正在将危险文件传输到网络。其他危害迹象包括访问网站基础设施、查找特定的 DNS 地址、连接到 Dropbox 等外部云服务。然而,这些迹象可能很难区分,因为这些操作看起来可能是由某个有权访问敏感数据的人做出的,但实际上是黑客在网络上模仿它们。
(三)安装勒索软件阶段
一旦黑客找到关键数据,他们就会开始下载实际的勒索软件有效载荷。在这个阶段,攻击者可能会泄露数据,设置加密密钥,然后对重要数据进行加密。此阶段的危害迹象包括与命令和控制服务器的通信、数据移动(如果攻击者在加密之前泄漏了重要数据)以及围绕加密流量的异常活动。
在此阶段进行检测需要更先进的安全产品协同工作。将不同类型的分析模型链接在一起是在涉及勒索软件时捕获次要危害指标的有效方法,因为它们实时收集网络上的上下文,使安全团队能够在发生异常行为时识别它。如果安全警报被触发,这些其他分析可以提供更多的上下文,以帮助识别更大的攻击是否以及如何发生。但许多成功的勒索软件攻击根本不会触发杀毒软件,因此收集用户行为的准确图景并将众多指标汇编成连贯的时间表至关重要。
虽然组织可能很难检测勒索软件攻击,但能够识别勒索软件攻击的所有细微危害迹象将帮助组织了解攻击处于哪个阶段,以及可以采取什么措施来阻止它的发展。
四、2017 年勒索软件攻击特点
(一)主要影响家族
在 2017 年,向 360 互联网安全中心求助的勒索软件受害者中,Cerber、Crysis、WannaCry 这三大勒索软件家族的受害者最多,共占到总量的 58.4%。其中,Cerber 占比为 21.0%,Crysis 占比为 19.9%,WannaCry 占比为 17.5%。这三大勒索软件家族在全球范围内造成了巨大的影响。
(二)五种传播方式
- 服务器入侵传播:以 Crysis 家族为代表的勒索软件主要采用此类攻击方式。黑客通过弱口令、系统或软件漏洞等方式获取用户名和密码,再通过 RDP(远程桌面协议)远程登录服务器,一旦登录成功,便可卸载服务器上的安全软件并手动运行勒索软件。造成服务器帐号密码被破解的主要原因包括系统管理员使用弱密码被暴力破解、黑客利用病毒或木马窃取密码以及直接购买账号和密码。
- 利用漏洞自动传播:2017 年,通过系统自身漏洞进行传播扩散成为勒索软件的一个新特点。上半年震动世界的 WannaCry 勒索病毒就是利用微软的永恒之蓝(EternalBlue)漏洞进行传播。很多人认为打补丁没用还会拖慢系统,这给了黑客可乘之机,利用刚修复不久或大家重视程度不高的漏洞进行传播,用户未及时更新系统或安装补丁就有可能在完全没有预兆的情况下中毒。
- 软件供应链攻击传播:软件供应链攻击是指利用软件供应商与最终用户之间的信任关系,在合法软件正常传播和升级过程中,利用软件供应商的各种疏忽或漏洞,对合法软件进行劫持或篡改,从而绕过传统安全产品检查达到非法目的的攻击类型。2017 年爆发的 Fireball、暗云 III、类 Petya、异鬼 II、Kuzzle、XShellGhost、CCleaner 等后门事件均属于软件供应链攻击。
- 邮件附件传播:通过伪装成产品订单详情或图纸等重要文档类的钓鱼邮件,在附件中夹带含有恶意代码的脚本文件。一旦用户打开邮件附件,便会执行里面的脚本,释放勒索病毒。这类传播方式主要瞄准公司企业、各类单位和院校,目的是给公司业务的运转制造破坏,迫使公司交付赎金。
- 利用挂马网页传播:通过入侵主流网站的服务器,在正常网页中植入木马,让访问者在浏览网页时利用 IE 或 Flash 等软件漏洞进行攻击。这类勒索软件属于撒网抓鱼式的传播,一般中招的受害者多数为裸奔用户,未安装任何杀毒软件。
(三)攻击特点
- 无 C2 服务器加密技术流行:2017 年,无 C2 服务器加密技术在勒索软件攻击中流行起来。这种技术使得勒索软件的攻击更加难以防范,给安全防护带来了更大的挑战。
- 攻击目标转向政企机构:勒索软件的攻击目标逐渐转向政企机构。政企机构通常拥有大量的敏感数据和重要信息,一旦被攻击,可能会造成严重的后果。
- 攻击目的多样化:攻击目的不再仅仅是勒索赎金,还包括窃取敏感信息、破坏系统等。这种多样化的攻击目的使得勒索软件攻击更加复杂和危险。
- 平台化运营:勒索软件开始呈现平台化运营的趋势。黑客组织通过搭建勒索软件平台,招募成员,共同实施攻击,提高攻击效率和成功率。
- 境外攻击者多于境内攻击者:2017 年,勒索软件攻击的源头大多来自境外。国内攻击者技术水平有限,同国外攻击者相比,勒索软件的制作水平也存在较大差距,部分国内攻击者编写的勒索软件程序甚至存在很多漏洞,较易被破解。
(四)受影响地区与行业
- 受影响地区:遭遇勒索软件攻击的国内电脑用户遍布全国所有省份。其中,广东占比最高,为 14.9%,其次是浙江 8.2%,江苏 7.7%。排名前十省份占国内所有被攻击总量的 64.1%。
- 受影响行业:
-
- 政企机构:抽样调研显示,在遭到勒索软件攻击的政企机构中,能源行业是遭受勒索软件攻击最多的行业,占比为 42.1%,其次是医疗行业为 22.8%,金融行业为 17.8%。
-
- 受害者总体:在向 360 互联网安全中心求助的所有勒索软件受害者中,IT / 互联网行业的受害者最多,占比为 27.0%;其次是制造业,占比为 18.6%;教育行业占比为 14.8%。
- 重点瞄准中小企业:约 15% 的勒索软件攻击是针对中小企业服务器发起的定向攻击,尤以 Crysis、xtbl、wallet、arena、Cobra 等家族为代表。
- 男性及普通职员易 “中毒”:2017 年 1 月至 11 月,360 反勒索服务共接到了 2325 位遭遇勒索软件攻击的受害者求助。调研数据显示,男性是最容易受到勒索软件攻击的对象,占比高达 90.5%,而女性占比仅为 9.5%。从求助的受害者工作职位来看,普通职员超过受害者总数的一半以上,占 51.8%,其次是经理、高级经理,占 33.0%,企业中、中高管理层,占 13.4%,CEO、董事长、总裁等占比为 1.8%。
- 办公文档等文件易被加密:从求助的受害者文件感染类型可以看出,87.6% 是受害者电脑上的办公文档被感染,其次,77.4% 的图片文件被感染,54.0% 的视频文件被感染,48.7% 的音频文件被感染,8.2% 的数据库文件被感染。在求助的受害者中,已有 5.8% 的受害者为了恢复文件而支付赎金,另外 94.2% 的受害者选择了拒绝为恢复文件而支付赎金。
五、2023 年勒索软件威胁态势
(一)攻击数量增长
根据多个权威报告显示,截至 2023 年 10 月,全球勒索软件攻击数量同比增长 37.75%。研究人员通过 Zscaler 覆盖全球的沙箱中观察到,勒索软件的有效攻击载荷激增了 57.50%。这表明全球企业组织面临着更为严峻的勒索软件威胁。
(二)针对家庭和个人的 “双重勒索” 及艺术等行业攻击增加
研究人员发现针对家庭和个人等 C 端用户的 “双重勒索” 攻击在 2023 年激增了惊人的 550%。此外,针对艺术、娱乐和休闲行业的攻击也大幅增加了 433.33%。在 2022 版报告中,这些行业的攻击基线相对较低,使得它们在 2023 年的增长看起来非常明显。这再次强调了勒索软件攻击针对广泛行业的不断发展本质,所有行业都可能遭遇勒索软件事件的突然激增。
(三)攻击者调整策略
- 利用新语言和算法:勒索软件攻击者正在从 C/C++ 等语言转向新型的 Golang 和 Rust 语言,以优化加密速度和跨平台兼容性。同时,勒索软件开发者已经从基于 RSA 的加密转向基于椭圆曲线的算法,包括 Curve25519、NIST B - 233 和 NIST P - 521。攻击者还开始使用更高级的多态混淆来阻碍分析和逃避静态反病毒签名。
- 转向无加密勒索攻击:传统的勒索软件会对受害者的文件进行加密,并要求支付赎金才能释放文件。然而,越来越多的网络犯罪分子正在转向无加密勒索攻击。在这种攻击模式中,攻击者不再加密受害者的文件,转而专注于窃取敏感数据作为勒索的筹码。这给受害者和安全专业人员带来了新的挑战,因为传统的文件恢复和解密方法将不再适用于对无加密勒索攻击的防护。
(四)防护建议
- 实施最低权限访问策略:限制用户仅能访问完成工作所需的资源,防止攻击者访问敏感数据或系统,即使他们危及用户账户。
- 启用多因素身份验证(MFA):为用户账户添加额外的安全层,防止攻击者在获得受损凭证后访问用户账户。
- 保持软件更新:一旦新的安全补丁发布,应立即应用,以修复可能被攻击者利用的漏洞。
- 使用零信任架构:保护内部应用程序,实现用户和应用程序之间的精细分割,同时使用动态最小权限访问控制代理,消除横向移动的可能性。
- 增强对加密流量的检查能力:超过 95% 的攻击使用加密通道,因此组织必须检查所有流量,无论其是否加密,以防止攻击者破坏其系统。
- 使用先进的沙箱技术:自动检测未知的威胁载荷。基于签名的检测无法防范最新的勒索软件变种,先进的内联沙箱可以检测未知的有效负载,并在其到达用户之前阻止其执行。
- 使用内联数据丢失防护(DLP):防止敏感数据泄露、丢失或曝露。
- 使用欺骗技术:引诱攻击者进入陷阱。欺骗工具可以创建看起来像有价值的目标的资产和数据,浪费攻击者的时间和资源,并阻止他们发现和利用真正的漏洞。
- 使用云访问安全代理(CASB):控制和监视云应用程序的使用情况,防止用户从云应用程序下载恶意文件,并防止数据泄露到云端。
- 制定应对计划:以便在发生勒索软件攻击时能够快速有效地采取行动,包括数据恢复、事件响应以及与客户和员工的沟通。制定一致的安全策略,确保组织内外的所有用户都遵循相同的安全流程。定期进行安全意识培训,帮助员工识别和避免勒索软件攻击。
六、攻击常见特点
(一)网络钓鱼攻击配合
- 攻击方式:攻击者经常发送看似 “真实的” 网络邮件,诱导用户点击看似合法的链接或打开带有恶意软件的附件。例如,用户可能会收到一封邮件,声称是银行或其他重要机构的通知,提醒用户账户存在安全威胁,需要通过提供的链接解决问题。一旦用户点击链接,就会被引导至伪造的网站,窃取用户的登录账号、密码、银行卡号等私人信息。
- 难以察觉性:这种攻击速度快、成本低且容易维持,一般网民不容易察觉。据统计,每年有大量用户因网络钓鱼攻击而遭受损失。例如,在 [具体年份],全球因网络钓鱼攻击导致的经济损失高达 [具体金额]。执法部门也难以跟踪和起诉,因为网络钓鱼攻击多为跨国、跨境作案,具有在网络空间难以追踪等特性。
(二)锁定高价值目标
- 重大攻击事件:近几个月来,全球发生多起重大勒索软件攻击事件,都锁定高价值的关键资产。如 5 月初,美国科洛尼尔管道运输公司遭勒索软件攻击,一条输油干线被迫关停数日,导致美国多个州和地区一度面临燃油供应危机。该公司以比特币方式向黑客支付价值近 500 万美元赎金。5 月底,世界肉类加工巨头 JBS 公司受到黑客攻击,其北美和澳大利亚的信息系统被 “黑”,部分工厂瘫痪,公司向黑客支付相当于 1100 万美元的赎金。
- 负面影响:这些攻击索要的赎金数额巨大,造成广泛负面影响。不仅对被攻击企业造成经济损失,还可能影响到相关行业和地区的经济稳定。例如,科洛尼尔管道运输公司被攻击后,美国多个州和地区的燃油供应受到影响,导致油价上涨,民众生活受到干扰。
(三)攻击模式进化
- 团队产业分工:勒索软件攻击已从个人行为演变为团队产业。黑客组织内部往往分工严密,由勒索软件供应商、赎金谈判人员、攻击执行人员及话务员等组成。例如,“邪恶” 和 “黑暗面” 均采取名为 “勒索软件即服务” 的作案模式,上游团伙编写勒索软件并提供攻击设施,下游团伙负责实施攻击,上下游 “分享” 赎金。
- “双重勒索” 危害:采用 “双重勒索” 方式,黑客首先窃取存储在受害者系统内的敏感信息,然后对这些敏感数据加密,并要求以赎金换取密钥;如果勒索目标拒绝支付赎金,他们就在网上公布窃取的数据。这意味着无论受害者是否预先备份了数据,都可能被迫支付赎金。中国瑞星公司 6 月发布的《瑞星防勒索指南》认为,这种 “复合勒索” 使受害企业既面临隐私数据泄露,还面临相关法规、财务和声誉受损等多重风险。
(四)成为金融行业头号威胁
- 攻击目标转变:勒索软件攻击目标从个人转向企业和政府,金融行业成为重灾区。据相关机构统计,近年来遭受勒索软件威胁的个人用户数量显著下降,而企业、政府等受到勒索软件威胁程度越来越高。例如,2021 年针对金融行业的勒索软件攻击事件层出不穷,支付处理商 AFTS、美国保险巨头 CNA、全球最大保险公司法国安盛集团等金融机构都遭受了勒索软件攻击。
- 模式规模化和专业化:攻击模式规模化和专业化,黑客组织结合 APT 攻击,在发起勒索攻击之前,已经潜伏和控制目标网络相当长一段时间,直到时机成熟才发起最后攻击,让受害者损失最大化,从而勒索更多赎金。例如,在某些金融机构被攻击的案例中,黑客组织在攻击前进行了长时间的侦察和准备,利用漏洞探测攻击扫描,发现没有安装的补丁,为攻击进行战略准备,找到敏感文件后进行攻击,影响服务器安全。
- 加密和窃取 “双重勒索”:攻击手段逐渐以加密勒索转变为加密和窃取 “双重勒索” 方式,危害更大。大部分金融行业的勒索攻击事件都伴随文件窃取或信息泄露,除了系统破坏风险外,还存在数据窃取和信息泄露风险。例如,在一些金融机构被攻击的案例中,黑客窃取了客户医疗报告、银行账户对账单、付款记录及合同等敏感信息,以此要挟金融机构支付赎金。
七、主流防护技术与建议
(一)主流防护技术
- 诱饵文件技术:通过部署一个几乎不可能人为或正常应用访问的文件,并通过设定一个阈值进行监控,一旦某进程对该文件的访问超过这个阈值,则认为该进程为异常进程,可能为勒索软件的进程。优点是诱饵文件识别方法所利用的勒索软件行为特征是几乎所有勒索软件均具备的,所以此产品具有较强的普适性。缺点是无法应对基于数据窃取的双重勒索。
- 文件状态变更识别:对文件状态进行监测,一旦发现该文件夹的文件存在对大量文件的原地读写、进行大量创建同名不同扩展名文件的工作、对大量文件增加后缀等情况,则认为存在风险,需要对文件进行备份处理。优点是在文件变更时可以对文件进行备份,一旦出现被解锁等情况,能够及时有效恢复。缺点是无法应对基于数据窃取的双重勒索。
- 内核抢占:利用部分勒索软件在执行前会检索是否有别的勒索软件在内核处有记录这一特点,通过伪造加密标识诱骗勒索病毒退出程序。优点是对系统影响较小,且能应对各种类型的勒索攻击。缺点是只有部分勒索软件会执行内核检测工作,局限性较大。
- 数据资产操作管控:在计算执行环境中以文件夹、磁盘等方式划分出安全空间,在此空间内的数据资产采用白名单的方式进行资产访问。极限情况下,可以将整个设备作为安全空间,对全盘进行保护。优点是能够对任何类型的勒索攻击进行防护,具有较高的安全性。缺点是会占用一部分内存、空间,且只能对有限数据资源进行防护,适用于高价值数据的保护。
(二)用户选型因素考量
- 是否是勒索攻击的主要目标范围:虽然存在对特定企业的定向勒索攻击,但大部分勒索攻击通常将定向攻击定为对某个行业、某个行业或某个地区进行攻击。因此,自身所处的行业、所处的地域等都会对自己造成影响。
- 是否有充足的预算:在进行安全建设时,预算是否充足一直是企业必须要面对的问题。勒索软件防护是已具备基本防护能力后,针对特定安全风险进行的防护手段。如果没有足够充足的预算,首要考虑的是做好整体防御,独立勒索软件防护技术可以融合在终端安全防护、数据安全防护等防护能力之内。
- 是否曾经被成功攻击:企业被成功攻击让别的攻击者认为其容易被攻破;企业支付赎金则让别的攻击者认为其更容易支付赎金。企业被重复勒索的现象时有发生,如 2021 年 9 月日本科技巨头奥林巴斯被 BlackMatter 勒索软件攻击,而在 10 月 10 日,奥林巴斯又被 Macaw 勒索。
(三)防护建议
用户可以在整体安全防护之上,采用有针对性的勒索软件防护技术。主流的勒索软件防护产品大致分为针对系统安全的防护以及针对文件安全的防护。企业在进行勒索软件产品选型时,需要判断自身更需要何种网络安全产品。如果对业务连续性要求高,建议选择基于诱饵文件的勒索防护产品;如果对数据安全性要求高,建议选择基于文件状态变更识别的勒索防护产品或数据资产操作管控产品。
此外,为了更好地防范勒索软件攻击,企业还可以采取以下措施:
- 定期备份数据:将数据备份到外部硬盘驱动器或云服务器是防范勒索软件攻击的基本举措之一。备份的频率和范围需要根据实际情况进行合理的规划,确保备份的及时性和全面性。
- 更新系统和软件:保持系统和软件的及时更新是提高网络安全的有效手段之一。及时安装操作系统和软件的更新,可以修复已知的安全漏洞,降低系统受到攻击的概率。
- 部署安全软件:部署信誉良好的安全软件对于防范勒索软件攻击至关重要。杀毒软件、反恶意软件工具等安全软件能够有效地检测和清除潜在的威胁,提供实时的安全保护。
- 加强网络安全教育:加强网络安全教育是提高用户防范意识的重要途径。通过培训,用户能够更好地识别潜在的威胁,了解防范勒索软件攻击的基本知识和技能。
- 采用网络隔离的策略:在企业网络环境中,采用网络隔离的策略可以有效地限制勒索软件攻击的传播范围。将网络划分为多个区域,合理设置网络访问权限,可以减缓攻击的扩散速度,降低整体受到攻击的风险。
- 实施网络监控:实施网络监控是发现和应对勒索软件攻击的重要手段。通过监控系统活动,及时发现异常行为,可以在攻击扩散之前采取措施进行阻止。
- 制定紧急应对计划:在遭受到勒索软件攻击时,拥有一个明确的紧急应对计划至关重要。该计划应该包括联系安全专家、断网、通知相关人员等一系列步骤,以最小化受到攻击的损失。
- 加强物理安全:在防范勒索软件攻击中,不仅要关注网络层面的安全,还需要加强物理安全。对服务器房间、网络设备等进行物理安全措施,防止未经授权的人员物理上接触设备,提高整体系统的安全性。
墨者安全 防护盾
墨者安全作为专业级别安全防护专家,在应对 Webshell 风险隐患方面展现出了卓越的能力。其拥有全面的检测机制,能够精准识别 Webshell 的各种类型和变体,无论是复杂的大马,还是隐蔽的内存马,都难逃其敏锐的监测。
墨者安全防护盾具备强大的实时监控功能,对服务器的各项活动进行 7*24 小时不间断的监视。一旦发现任何可疑的 Webshell 活动迹象,立即发出警报,并迅速采取隔离和清除措施,将风险扼杀在萌芽状态。
在防护策略上,墨者安全防护盾采用了多层次的防御体系。不仅能够在网络层面阻挡外部的恶意访问和攻击,还能深入系统内部,对服务器的文件系统、进程等进行深度检查和保护,确保 Webshell 无法植入和运行。
同时,墨者安全防护盾拥有快速的应急响应能力。当 Webshell 攻击事件发生时,专业的安全团队能够迅速介入,进行深入的分析和处理,最大程度减少攻击带来的损失,并帮助用户快速恢复服务器的正常运行。
墨者安全防护盾还注重用户教育和培训,为用户提供关于 Webshell 防范的专业知识和最佳实践,帮助用户提升自身的安全意识和防范能力,共同构建坚实的网络安全防线。